JREに再び脆弱性 - 電子政府「e-Gov」は最新版対応をアナウンス
サン・マイクロシステムズが提供しているJavaアプリケーションの実行環境「JRE」に脆弱性が見つかったとして、情報処理推進機構(IPA)では、注意を呼びかけている。
今回公表されたのは、JREのXSLT処理に関するもので、悪意あるJavaアプレットを利用したウェブページを閲覧した場合、任意のコードが実行されたり、情報漏洩、ブラウザの終了など被害を受ける可能性がある。
影響を受けるのは、「JRE 6 Update 4」「同5.0 Update 14」「同1.4.2_16」ほか、開発者向けパッケージ「JDK 6 Update 4」「JDK 5.0 Update 14」「SDK 1.4.2_16」などで、いずれも以前のバージョンも含まれる。
今回の脆弱性は、サン・マイクロシステムズが公開した最新版へアップデートすることで回避できるが、一部バージョンについては旧バージョンを削除する必要がある。またバージョンアップによりJavaアプリケーションの実行に影響を及ぼす可能性があるため、注意が必要だ。
同脆弱性は、2006年10月に富士通研究所の兒島尚氏よりIPAへ届け出があり、JPCERTコーディネーションセンターがサンと調整を進めてきたもので、解消まで1年5カ月かかった。
今回脆弱性が見つかった「JRE」は、政府や地方公共団体の電子申請などで幅広く利用されている。2007年には同ソフトに脆弱性が発見され、さらに旧バージョンの利用を推奨している政府機関があったことから、大きな問題となった。
今回の脆弱性について、電子政府の総合窓口となる「e-Gov電子申請システム」では、早々に最新版に対応していることを明らかにしており、最新版の利用を推奨している。
Java.com
http://java.com/ja/
サン・マイクロシステムズ
http://www.sun.co.jp/
(Security NEXT - 2008/03/11 )
ツイート
PR
関連記事
サイトDBより個人情報流出の可能性 - リゾート施設運営会社
2Q「JVN iPedia」登録は1万件超 - 98.7%が「NVD」情報
Bitnamiの一部「Helm Chart」に脆弱性 - 機密情報漏洩のおそれ
「Cisco ISE」の複数脆弱性を狙う攻撃が発生 - 早急に対処を
セミナー申込フォーム、確認設定から他者が閲覧可能に - 山口県
日本語学習支援施設のサイトが改ざん被害 - 横浜市
フォームで個人情報が閲覧可能に、社内共有時のミスで - スーパーチェーン
サーバがランサム被害、個人情報流出の可能性 - 川崎設備工業
2Qの個人「サポート詐欺」相談は912件 - 検挙後に減少
SAML認証ライブラリに脆弱性の指摘 - CVE番号は「拒絶」に